Автор Тема: Касперский назвал Windows и Windows Phone самыми защищёнными системами  (Прочитано 3938 раз)

dango

  • Гость
Вот и набирают армию тестировщиков (тех кто обновится до 10ки)
"[Нафиг]-[нафиг]!-кричали пьяные гости, выкидывая из квартиры трезвых хозяев" Один раз повелся поставить тогда совсем новую лицензионную Win7 на головной ПК в одном магазинчике и проклял свое решение, наевшись до отвала выездами на глюки системы, сырых драйверов и ошибки совместимости ПО. Драйвера постепенно устаканились, софт подпер костылями, а через полгода вышел SP1, и все вошло в стабильное русло. Но теперь уж нет.

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Ну и в тему о безопасности ПО и безопасном виндовс.

Цитировать
Военно-морские силы США опубликовали на сайте госзакупок объявление о поиске ИТ-компаний, готовых предоставить им информацию об уязвимостях нулевого дня в популярных программных продуктах и способы их эксплуатации...

:-)
Пройдёт не так уж много времени и оно им будет надо как мёртвому припарка:
эскадренный миноносец класса Zumwalt у них ходит под Linux.

И что самое интересное:
Цитировать
But the life of the technology being deployed on the Zumwalt won't end there. CDS will be used as part of the Navy's Aegis Modernization Program to upgrade the systems of the fleet's guided missile cruisers and destroyers. "And there are a lot of things we're developing that will be reused," Moore said.
Вот такие вот дела.

И что самое характерное, это то, что на хабре, это огрызок оригинальной статьи. А хаброанонимусы на основании этого огрызка начинают высказывать своё компетентное мнение.
« Последнее редактирование: 16.06.2015 11:44:08 от Speccyfighter »

Оффлайн mayhl

  • Участник
  • *
  • Сообщений: 572
    • softmasterhl.awardspace.info
Если так называемые системы ещё как-то иммитируют самозащиту, то защита пользовательских данных это вообще не дело так называемых систем.
Довольно часто стали встречаться ситуации, когда все пользовательские данные вдруг оказались зашифрованы без ведома пользователей Виндоусов (и полностью лицензионных, и с самыми обновлёнными антивирусами). Пользователи в конкретном шоке, а антивирусные службы поддержки зарегистрированных пользователей = собирают с них инфо, и отвечают, что они когда-нибудь будут рассматривать эту проблему...

"Это пример сообщения, которое сообщает пользователю, о том что все его данные зашифрованы ( файлы xtbl после вируса расшифровать практически невозможно):
"Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код: ... на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com.
Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.""
www.google.com/search?q=xtbl&ie=utf-8&oe=utf-8 ...

« Последнее редактирование: 18.06.2015 17:50:57 от mayhl »

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
http://www.securitylab.ru/news/473429.php

Цитировать
Microsoft отказалась исправлять уязвимость, за обнаружение которой выплатила $100 тыс.
 Команда исследователей HP Zero Day Initiative (ZDI) опубликовала код эксплоита, который может быть использован для эксплуатирования бреши в браузере Internet Explorer после того, как компания Microsoft отказалась выпускать исправление уязвимости.
 Как заявил в своем блоге старший разработчик HP Дастин Чайлдс (Dustin Childs), данное решение было принято командой в рамках собственной политики ZDI о раскрытии информации об уязвимостях, а не в ответ на нежелание Microsoft выпускать устраняющее брешь обновление интернет-обозревателя.
Напомним, в феврале нынешнего года компания в рамках программы Microsoft Mitigation Bypass Bounty and BlueHat Bonus for Defense Program выплатила ZDI премию в размере $100 тыс. за описание шагов и методов атак, нацеленных на функции Isolated Heap и MemoryProtection, реализованных в последней версии браузера Internet Explorer. Специалисты также подробно описали, каким образом атакующий мог использовать MemoryProtection для обхода рандомизации адресного пространства (Address space layout randomization, ASLR), которая является одним из средств защиты популярного браузера.
 По словам Чайлдса, когда Microsoft подтвердила, что не будет предпринимать никаких действий относительно проведенного ZDI исследования, команда решила раскрыть подробности бреши широкой публике. По мнению экспертов, несмотря на то, что уязвимость затрагивает только 32-разрядные системы, она все равно может представлять опасность.
 В качестве демонстрационного примера ZDI опубликовала код эксплоита для версий ОС Windows 7 и Windows 8.1 на ресурсе для разработчиков GitHub.

Оффлайн Speccyfighter

  • Мастер
  • ***
  • Сообщений: 10 259
Цитировать
Команда исследователей HP Zero Day Initiative (ZDI) опубликовала код эксплоита, который может быть использован для эксплуатирования бреши в браузере Internet Explorer после того, как компания Microsoft отказалась выпускать исправление уязвимости.

Нормальное следование этике хакеров.